进程查询 > rejoi.vxd
rejoi.vxd
| 进程文件 | rejoi.vxd | |
|---|---|---|
| 进程名称 | TrojWin32.Agent.r | |
| 英文描述 | N/A | |
| 进程分析 | 病毒直接修改注册表创建ExplorerShellExecuteHooks钩子,通过钩子在注册表中将rejoi.vxd注册为组件,以实现随EXE文件自动运行,病毒加载后,如果是QQ.exe程序加载该病毒文件,rejoi.vxd会首先破坏QQ的键盘保护机制,并用替换的图标欺骗用户键盘保护依然有效。这样病毒就可以从QQ登录界面中获取登录用户的用户名和密码,然后病毒利用自身携带的SMTP引擎将盗取的信息发送指定的邮箱,实现盗号。病毒还会创建线程和定时器,向QQ聊天对象发送虚假信息,实现IM传播。 | |
| 进程位置 | Program FilesCommon FilesMicrosoft SharedMSINFO | |
| 程序用途 | 用Delphi编写的盗取QQ密码的木马病毒 | |
| 作者 | ||
| 属于 | 未知 | |
| 安全等级 | 0 (N/A无危险 5最危险) |
|---|---|
| 间碟软件 | 是 |
| 广告软件 | 是 |
| 病毒 | 是 |
| 木马 | 是 |
| 系统进程 | 否 |
| 应用程序 | 否 |
| 后台程序 | 是 |
| 使用访问 | 是 |
| 访问互联网 | 否 |
别人正在查
- 进程: a4proxy.exe
- 进程: hddhealth.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: CDILLA10.EXE
- 进程: AfterCopy.exe
- 进程: bs5-lmzdgu.exe
- 进程: a4proxy.exe
- 进程: calrem.exe
- 进程: a4proxy.exe
- 进程: certsrv.exe
- 进程: a4proxy.exe
- 进程: CopyBooster.exe
- 进程: diskpart.exe
- 进程: MicroWin.exe
- 进程: killer_cnnic.exe
- 进程: a4proxy.exe
- 进程: iyuv_32.dll
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: gatoruninstaller.exe
- 进程: wlbackup.exe
- 进程: qdvd.dll
- 进程: a4proxy.exe
- 进程: bind_8314.exe
- 进程: timemanager.exe
- 进程: a4proxy.exe
- 进程: finder.exe
- 进程: KartRider.exe
- 进程: BaiduHi.exe
- 进程: sarvices.exe
- 进程: bundleouter2501031120.exe
- 进程: pdm.dll
- 进程: Live.exe
- 进程: res.exe
- 进程: findfast.exe
- 进程: a4proxy.exe
- 进程: 拯救硬盘.txt
- 进程: w32downloader-gpq.exe
- 进程: Reboot.exe
- 进程: AvaFind.exe
- 进程: fygparam.exe
- 进程: a4proxy.exe
- 进程: spools.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: jit.dll
- 进程: a4proxy.exe
- 进程: IpcScan.exe
- 进程: flash32.exe